幸运快三下载

  • <tr id='Q8Ib9O'><strong id='Q8Ib9O'></strong><small id='Q8Ib9O'></small><button id='Q8Ib9O'></button><li id='Q8Ib9O'><noscript id='Q8Ib9O'><big id='Q8Ib9O'></big><dt id='Q8Ib9O'></dt></noscript></li></tr><ol id='Q8Ib9O'><option id='Q8Ib9O'><table id='Q8Ib9O'><blockquote id='Q8Ib9O'><tbody id='Q8Ib9O'></tbody></blockquote></table></option></ol><u id='Q8Ib9O'></u><kbd id='Q8Ib9O'><kbd id='Q8Ib9O'></kbd></kbd>

    <code id='Q8Ib9O'><strong id='Q8Ib9O'></strong></code>

    <fieldset id='Q8Ib9O'></fieldset>
          <span id='Q8Ib9O'></span>

              <ins id='Q8Ib9O'></ins>
              <acronym id='Q8Ib9O'><em id='Q8Ib9O'></em><td id='Q8Ib9O'><div id='Q8Ib9O'></div></td></acronym><address id='Q8Ib9O'><big id='Q8Ib9O'><big id='Q8Ib9O'></big><legend id='Q8Ib9O'></legend></big></address>

              <i id='Q8Ib9O'><div id='Q8Ib9O'><ins id='Q8Ib9O'></ins></div></i>
              <i id='Q8Ib9O'></i>
            1. <dl id='Q8Ib9O'></dl>
              1. <blockquote id='Q8Ib9O'><q id='Q8Ib9O'><noscript id='Q8Ib9O'></noscript><dt id='Q8Ib9O'></dt></q></blockquote><noframes id='Q8Ib9O'><i id='Q8Ib9O'></i>

                课程

                课程介绍

                1.最新〗年度信息安全重大事件;
                2.最新国内法律条款针对网络攻击及电子证据的修订
                3.APT高级持续性威胁攻击
                4.个人隐私数据保护,个人隐♀私泄露案例,企业如何防护客户隐私泄露
                5.黑客社会工程◣学及对个人用户密码体系的危害
                6.个人安全意识对企业的重要性及如何普及推广个人安全意识教育
                7.网络攻击主流技术及其防御手段ぷ
                8.网络病毒的最新变化,如何处理勒索病毒;
                9.信息安全事件发生时,如何科学处置〖,将损失降到最低;
                10.如何寻找持续改进的机会,提升信息安全管理水平;
                12.网络与信息安全应急响应预案了解网络安全组织体系的建设和保障体系的组成。
                13.ATT&CK框架的使用指南及开⌒ 源项目介绍
                14. B/S系统主要安全问题原理分析
                15. 移动应用安全测试指南

                培训对象

                各级政府、电力系统,金融系统、教育、财政、工商、税务系统,航空、铁道、海关系统、电信、邮政系统、网络公司及各有关单位的信息主管、实际工■作人员等。

                课程收益

                理解计算机体系结构和基本工作原理;
                掌握操作系统逻辑结构、基本功能;
                掌握Linux、Windows基本安全机制、安全设置;
                掌握相关应用服务、常见应用软件安全;
                理解常〗见恶意代码病毒、蠕虫、木马传播方式和危害的特点;
                掌握恶意代码防护策略;
                掌握恶意代码发现、分析技术、清除技术。
                掌握常用攻击方式、攻击技术;
                掌握常见攻击典型及危害;
                掌握相关取证方式

                知识概要

                信息安全应急案例分析:攻击事件;内部安全事件;常见应急预案讲解。
                网络与主机系统的安全检查与维护:企业级风险评估流程与等级保▂护工作;网络安全评估流程与ㄨ报告撰写渗透测试流程与报告撰写;网络系统安全检查与运行维护;主机系统安全检】查与运行维护;建立信息安全管理体系;安全响应团队的构建与管理;
                常规网络安全设施部署:病毒与蠕虫综合治理;网络边界设计与运维;入侵检测技术在◥企业中应用分析。

                课程大纲

                模块

                学习内容

                第一天AM

                信息安全概述与案例分析

                (1)信息安全形势和法律法规

                信息安全最新技术发展

                最新█国内信息安全法律条款

                最新年度信息安全重大事件

                (2)内部安全事件分析

                内部泄密案例分析

                内部≡网络运营安全事故案例分析

                企业客户隐私泄密案例分析

                内部网络运营安全事故案例分析

                (3)外部安全事件讲解

                黑客入侵案例分析

                勒索病毒案例分析

                钓鱼邮件讲解

                (4)金融业典型安全问∮题分析

                PCI-DSS的安全要求

                勒索病毒案例分析

                钓鱼邮件讲解

                第三方支付安全

                点击劫持,浏览器劫持等客户端安全问题

                第一天PM

                基于ATT&CK剖析主流安全攻击手段充分利用ATT&CK知识库

                ATT&CK知识库︻详细介绍

                与Kill-chain的关系

                PRE-ATT&CK

                EnterpriseATT&CK

                ATT&CKforCloud

                ATT&CKforMobile

                基于ATT&CK构建检测能力

                基于ATT&CK衡量防御水平

                基于ATT&CK实现产╳品评估

                APT攻击分析

                分解APT攻击

                充分使用att&ck?navigator

                针□ 对授课内容的实验:

                攻击演练环境搭建:安全攻防实验环境模拟

                ATT&CK框架的使用实例√

                ATT&CK开源项目介绍

                第二天AM

                Web应♀用安全渗透测试概述

                (1)Web应用安全渗透测试概述

                HTTP协议分析概述

                安全基本概念

                OWASP概述

                国内Web威胁发展与趋势

                Web渗透测试主要类型和思路

                分层的理念和边界的概念

                纵深防御与安全意识

                (2)Web应用信息收▽集技术

                发现Web应用架构

                识别主机/中间件/数据库『相关信息

                识别基础网络架构和目标系统安全防御水平

                防御水平

                探索目标系统的目录结构

                使用爬虫技术,探索目标网站

                开源情报㊣分析方法介绍

                (3)注入类攻击技术

                注入原理概述

                命令注入、文件注入、SQL注入、盲注等攻击技术

                SQLMAP等自动化工具介绍

                使用Python编写注入验证脚√本

                注入漏洞的防御方法

                常见注入漏洞的实例演示

                (4)XSS类攻击技术

                XSS/CSRF攻击原理概述,可能造成∩的危害

                XSS攻击的分类

                XSS攻击的防御思路

                CSRF攻击思路

                (5)反序列化漏洞介绍

                反序列化攻击原理概述,可能造成的危害

                反序列化漏洞的挖掘

                Weblogic反序列化漏洞演♂示

                Fastjson反序列化漏洞挖掘与利用

                (6)其他OWASP top 10漏洞

                不安全的对象直接引用

                文件上传漏洞

                XXE>漏洞

                不安全的加☆密和传输

                失效的会话管理

                其他常见漏洞(学员定义)

                (7)业务逻辑漏洞测试

                业务逻辑定义和危害

                业务逻辑漏洞挖掘方法

                典型业务逻〓辑漏洞介绍

                第二天PM

                渗透测试介绍

                (8)典型Web攻击过程与防护

                信息搜集和分析

                工具↘扫描及结果分析

                漏洞验证及利用

                获取系统登录权限

                提升权限

                安装后门

                嗅探和扫描其它系统

                清理攻击痕迹

                渗透测试标准介绍

                (9)渗透▲测试平台/工具介绍

                Kali(BT)平台介绍

                Metasploit 平台简介

                CS介绍

                Nmap详细使用介绍

                Nessus/Nexpose使用介绍

                Appscan/Appspider使用介绍

                (10)移动应用安全测试

                1.移动应用安全测试工具与平台

                2.安卓APP安全测试用例

                3.IOS应用安全测试用例

                4.移动应用十大安全风险和应对措施

                (11)网络安全等级保护三级要求与安全测试

                等保三级通用要求实践指南(2.0)

                等保三级扩ξ展安全要求(2.0)

                应用安全功能与等保要求映射

                安全管理要求与〓等保要求映射

                第三天AM

                综合实战

                1、任意文件读取:通过对CVE-2017-5223漏洞的解析任意文▅件读取漏洞

                2、文件上传nginx解析漏洞复现:用户对于nginx的配置不当ξ 造成的解析漏洞getshell

                3、Lotuscms漏洞利用:通过对靶机目录的爆破,exp的利用并提权拿到root权限

                4、ssrf 内网主机探测攻击内网web:通过对sstf漏『洞获取到内网主机网段,信息收集,并通过命令执行getshell

                5、利用php弱◇类型购买商品:php弱类型的绕过,并了解rsa算法

                6、php反序列化漏洞:因为管理员的疏忽,所以我们拿到源代码进行审计▓,并利用反序列化漏洞getshell

                7、CRLF头注入:通过对CRLF头部注入使其加载js达到xssgetflag

                8、php md5弱类型绕过:2种绕过md5弱类型的》方法,再通过hash碰撞获得flag

                9、SSTI服务器模版注入:Flask(Jinja2) 服务端模板注入Ψ 漏洞,获取eval函数并执行任意python代码的POC:

                第三天PM

                10、远程代码执行漏洞:CVE-2017-4971 SpEL表达式注入漏洞,最终造成任意命令执行

                11、Xss漏洞复现:CVE-2017-12794 Django debug page XSS漏洞

                12、Sql注入漏洞:zabbixlatest.php SQL注入漏洞

                13、任意文件读取漏洞:CVE-2016-9086任意文件读取

                14、wordpresscms漏洞:wordpress插件漏洞,getshell后提权

                15、文件上传&编码绕过&命令执行:从文件上传到命令执行提权getflag

                16、MS17010漏洞解析

                17、CVE-2017-7494解析

                18、文件读取&命令执行提权:文件读╱取到发现命令执行

                认证过程

                无认证考试

                开班信息

                暂无Ψ 开班信息